CULTURA HACKER TELEMATICA

Description

INFORMACION BASICA HACKER
hadesgiraldo.198
Mind Map by hadesgiraldo.198, updated more than 1 year ago
hadesgiraldo.198
Created by hadesgiraldo.198 about 9 years ago
72
0

Resource summary

CULTURA HACKER TELEMATICA
  1. La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
    1. Los hackers tienen una fama extendida de ser de alguna manera antisociales, o por lo menos muchos de ellos. Su interés por los ordenadores y la programación se puede convertir en una barrera de comunicación. Una persona que entra en esta categoría, puede pasar horas trabajando en un programa de ordenador mientras que deja todo lo demás de lado. De todos modos, las redes de ordenadores permiten a los hackers asociarse con otras personas con los mismos intereses. Antes de que Internet se convirtiera en algo fácilmente accesible, los hackers se configuraban un boletín del sistema BBS permitía a otras personas conectarse al sistema para enviar mensajes, compartir información, jugar y descargar programas, etc. En un colectivo de este tipo, la información compartida aumenta de una forma increíble.
      1. CLASES
        1. El término hacker tiene diferentes significados. Según el diccionario de los hackers, el jargon file[1] al uno de ellos es todo individuo que se dedica a programar de forma entusiasta, o un experto/entusiaste de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.1 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.2 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT
          1. En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.6 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma
            1. De acuerdo a Levy los seis fundamentos del hacker son: El acceso a los computadores debe ser ilimitado y total. Toda información debería ser libre Es necesario promover la descentralización y desconfiar de las autoridades Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social Se puede crear arte y belleza en un computador Las comptuadoras pueden cambiar tu vida para mejor15 [www.hackerethic.org]
              1. OverHat[editar] Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground llamado T4r4t3uX ( http://securityoverride.org/forum/viewthread.php?thread_id=2813), quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de
                1. White hat y black hat[editar] Un hacker de sombrero blanco (del inglés, white hat), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.22 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».23 Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
                  1. OTRAS CLASES DE CLASIFICACION
                    1. Samurái[editar] Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes
                      1. Phreaker[editar] Artículo principal: Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
                        1. Lammer o script-kiddie[editar] Artículos principales: Lammer y Script kiddie. Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
                2. El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Se entiende también como cracker a todo aquel que de forma ilegal, compromete la seguridad de un sistema informático en pro de un beneficio. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
                  1. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empres
                    1. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total en el mundo informático.
            Show full summary Hide full summary

            Similar

            Seguridad Informática
            M Siller
            Alemán Básico
            Diego Santos
            Anatomia de la piel
            barby.simental
            Propiedad de los numeros reales
            COBACH 19
            Componentes del Balance General
            Gabriela López Guadarrama
            Ley 39/2015 1 Octubre 1ª PARTE
            david borras
            SEGURIDAD INFORMÁTICA
            ERNESTO GARCIA CASTORENA
            Taekwondo - Vocabulario Básico 1
            msanchez.anaya
            PRUEBA DIAGNOSTICA AUTOCAD DIANA CAROLINA COY
            DIANA CAROLINA COY CASTIBLANCO
            Seguridad informática
            Rodrigo Vázquez Ramírez
            COMO PRONUNCIAR AS PALAVRAS
            Victória Pereira